Apertura Evento e Saluti
Fine prevista per le 10:45
Presentazione progetto Tsurugi digital forensics, Incident Response, osint, malware analysis (Tsurugi linux LAB, Tsurugi Acquirz, Bento) e computer vision - esperienza a AvTokyo 2018, Black Hat 2019, sans european DFIR summit e Brucon - presentazione delle modifiche hard coded sotto al cofano: da una distro linux ad una distro forense - use case 1 - use case 2 (computer vision e prevenzione delle minacce fisiche) - roadmap del progetto e conclusioni + Tsurugi Lounge: Sarà presente, per tutto il giorno, uno spazio dove poter vedere la distro all'opera! Potrete anche farvi fare una usb avviabile e chiedere consigli e suggerimenti!
Fine prevista per le 11:05
L'intervento si propone di analizzare un argomento certamente non innovativo ma, al tempo stesso, largamente trascurato al giorno d'oggi. Con l'avvento della Web Security le competenze si sono infatti mediamente spostate sempre più' verso l'analisi di vulnerabilità' legate alle Web Application. Con la conseguenza che è non è raro imbattersi anche in professionisti della security non perfettamente a proprio agio nel comprendere il funzionamento di un exploit e/o di uno shell-code. Questo intervento si propone di analizzare questi aspetti nei minimi dettagli focalizzandosi, per questioni di tempo, soltanto sulle vulnerabilità di tipo buffer overflow.
Fine prevista per le 11:50
The title of my talk is Awareness by design, because I am convinced that humans are always the weakest link when it comes to security. But then, how can we solve this? By spreading awareness. At work, at school, in our free time, on public transportation, on holiday: it's always a good time to spread awareness on security topics. People often underestimate the importance of their role because they have no basic knowledge of information technology or computer security, and they do not realize how simple gestures can turn into a data breach. For example, phishing campaigns that despite all the spam filters continue to exist. This talk will give an overview of what privacy is, and why the GDPR is important for our digital identity and for people integrity outside the worldwide (and wild) web. Then it will focus on ethics principles and best practices for the use of internet. Ethics and morality guide our choices and our online behavior every day: our common sense is essential; our online actions belong to us because our digital identity is nothing but a part of us. Once we’d reached this point in the talk, the audience will be able to understand what privacy actually is, what personal information are, and why it is important to keep ethics in mind when we act online. A famous security framework is called "KISS", and it stands for “keep it simple, stupid”. We will approach awareness in an easy way because it’s easy to be the good guys. People will understand that being the best advocate they can be means joining the light side of the moon: to attack is not always the best solution. We’re living together in the digital world and it's mandatory to protect ourselves to make the Internet a better place.
Fine prevista per le 12:35
Everybody is talking about Security Automation and Orchestration. A lot of people are using this buzzword, but what does that really mean? How can you scale your security team by implementing Security Automation and Orchestration internally and save a lot of money? In this talk I am going to present: - why Security Automation and Orchestration is important to improve the security posture of your company - why without Security Automation you will not be able to scale, prioritise incidents and respond quickly to them - how can you build and scale your security team by using automation - how to save money by building and implementing open source tools and open source threat intelligence feeds - how to increase mean time to respond and handle intrusion threats faster and more efficiently The takeaways will be: - why we decided to build some tools vs buying them (I will show related figures and reliability of different machine learning algorithms) - why open source threat intelligence is useful and why you should implement it - how automation and machine learning can help you respond quickly and effectively to malware, phishing and security incidents
Fine prevista per le 13:15
Materiale:1
Ci fermiamo un pochino per ricaricare le batterie!
Fine prevista per le 14:15
Un breve momento divertente prima di ricominciare con i talk del pomeriggio!
Fine prevista per le 14:30
The web platform security model didn't age well and most widespread security issues have been there for over 15 years. With XSS, CSRF, XSSI and cross-site leaks being rampant and plaguing the WWW, browsers vendors and security engineers decided to join efforts and design some new security features for the web. This talk will walk trough those new features and how adding security to your web applications is now easier and less error-prone.
Fine prevista per le 15:15
Materiale:1
Il talk, dal titolo volutamente provocatorio, ha lo scopo di mostrare in che modo e' possibile scrivere un malware al fine di capirne le funzionalita' e trovare dei possibili rimedi per studiarli e/o proteggersi. Attraverso un'interazione con il pubblico si cerchera' di avere uno scambio di idee su quelle che possono essere delle tecniche evasive da implementare nel malware e come poterle analizzare attraverso l'utilizzo di vari strumenti presentati nel corso del talk. Si cerchera' di trattare i vari argomenti inizialmente da un punto di vista ad alto livello (per dare la possibilita' a tutti di poter seguire il discorso) per poi scendere nel dettaglio per chi ama i tecnicismi.
Fine prevista per le 16:00
Materiale:1
C'è un numero sempre più crescente di dispositivi embedded che comunicano via radio: dalla semplice domotica ai sistemi di sicurezza fisica, fino all'automazione industriale. Per i protocolli radio standard come Bluetooth, Zigbee, Wi-Fi, etc., esistono molti strumenti a supporto di chi deve fare analisi di sicurezza. Molti dispositivi, però, continuano—e probabilmente continueranno per molto tempo—a comunicare su protocolli proprietari, spesso nascondendo vulnerabilità. Analizzare questi casi "legacy" richiede un po' di teoria di analisi dei segnali, elettronica, buona volontà, e una buona dose di creatività. Con questo tutorial "hands on" vi farò vedere come, da zero, si può arrivare ad ottenere una certa dimestichezza in poco tempo. Inizierò a raccontarvi come si cattura un segnale radio, come lo si analizza in software, fino fare un reverse engineering completo del livello applicativo. Concluderò mostrandovi come realizzare velocemente dei prototipi hardware di ricetrasmettitori basati su dispositivi Arduino, molto utili per aiutarvi nell'analisi di (quasi) tutti i protocolli proprietari.
Fine prevista per le 16:45
Un gruppo relativamente ristretto di Threat Actor governativi si e’ specializzato in una forma di attacco silenziosa, efficiente e difficile da identificare, capace di coinvolgere milioni di dispositivi nel giro di pochi minuti: la supply-chain. Laddove Wannacry seminava il panico con le sue 200.000+ infezioni, quasi contemporaneamente 2.23M di utenti risultavano infettati da una backdoor scoperta quasi per caso. Si trattava di Barium uno dei gruppi statali piu’ attivi che, assieme ad altri, sviluppa e mette in atto strategie sempre piu sofisticate di compromissione dei provider software. Minando la trust-chain alla base, simili Threat Groups riesco ad evadere per lunghi periodi l’identificazione ed a compromettere un numero ingente di vittime, utilizzando tra gli altri anche i fornitori di servizi IT come porta d’ingresso verso target di alto profilo, governativi e non. Proveremo a ricostruire un puzzle che ci guidera’ verso la scoperta di queste operazioni, partite gia’ nel 2011, ed analizzeremo perche’ questa strategia risulta dominante, quali sono le motivazioni e cosa e’ possibile fare per identificare le minacce che arrivano da qualcuno di cui ci fidiamo.
Fine prevista per le 17:30
Materiale:1
Una chiacchierata con il pubblico!
Fine prevista per le 18:15
Chiusura Evento e Saluti
Fine prevista per le 18:30